Post-Quanten-Kryptografie gegen Q-Day-Gefahr Droht die Kryptokalypse durch Quantencomputer?

Ein Gastbeitrag von Moritz Anders 5 min Lesedauer

Anbieter zum Thema

Quantencomputer stellen die Sicherheit bestehender Verschlüsselung grundlegend infrage. Unternehmen, die sich nicht auf den Q-Day vor­be­rei­ten, riskieren schon heute, dass ihre Daten morgen entschlüsselt werden. Warum Unternehmen jetzt auf Post-Quanten-Kryptografie umsteigen müssen und worauf es dabei ankommt.

Wer Verschlüsselung frühzeitig auf Post-Quanten-Kryptografie umstellt, senkt das Risiko, dass heute geschützte Daten in einigen Jahren entschlüsselt werden.(Bild:  Midjourney / Paula Breukel / KI-generiert)
Wer Verschlüsselung frühzeitig auf Post-Quanten-Kryptografie umstellt, senkt das Risiko, dass heute geschützte Daten in einigen Jahren entschlüsselt werden.
(Bild: Midjourney / Paula Breukel / KI-generiert)

Bitcoins, ETFs oder Krypto-Wallets: Müssen wir um unsere Finanzen und Investitionen bangen, sobald erste Cyberattacken mit Quantencomputern möglich werden? Abwegig ist diese Vorstellung nicht. Gängige Verschlüsselungsverfahren gelten zwar noch als sicher. Doch mit der rasanten Entwicklung von Quantencomputern bröckelt dieser Schutz.

Empfehlung der Redaktion

Security-Insider Podcast

Die Welt der Quantenmechanik ist für viele von uns eine unbegreifliche. Doch genau dorthin müssen wir uns begeben, wenn wir verstehen wollen, wie Quantencomputer funktionieren. In Folge 99 des Security-Insider Podcast sprechen wir mit Professor Christoph Becher von der Universität des Saarlandes darüber, wie Quantencomputer funktionieren, welche sinnvollen Anwendungsmöglichkeiten es für die Super-Computer gibt, aber auch welche Gefahren dadurch lauern. Außerdem erklärt Professor Becher, welche Lösungsansätze es schon heute gibt. Wir wünschen viel Spaß, beim Zuhören!

Die „Kryptokalypse“, also das Risiko, dass Cyberkriminelle mithilfe eines Quantenrechners hochsensible Daten entschlüsseln, wird immer wahrscheinlicher. Erst im Juni warnte die Kooperationsgruppe für Netz- und Informationssysteme (NIS) der Europäischen Union eindringlich. Sie fordert, dass die EU-Mitgliedsstaaten schon 2026 mit dem Übergang zur quantensichern Verschlüsselung starten. Vor allem Unternehmen, die kritische Infrastrukturen (KRITIS) betreiben, sollten so bald wie möglich beginnen und spätestens bis Ende 2030 auf Post-Quanten-Kryptografie (PQK) umgestellt haben.

Möglicher Q-Day im nächsten Jahrzehnt

Noch ist unklar, wann Quantencomputer im großen Stil derzeitige Ver­schlüs­se­lungs­me­cha­nis­men knacken können. Das Global Risk Institut geht davon aus, dass der sogenannte Q-Day innerhalb der nächsten zehn Jahre eintreten wird. Gemeint ist der Zeitpunkt, an dem Quantencomputer kommerziell verfügbar sind und von Unternehmen wie von Cyberangreifern gleichermaßen flächendeckend genutzt werden können.

Ähnlich wie bei Zero-Day-Attacken könnten Kriminelle am Q-Day bisher sichere Verschlüsselungen erfolgreich angreifen, sodass bestehende Public-Key-Infrastrukturen schlagartig ihre Schutzfunktion verlieren. Die Cyberangreifer könnten digitale Identitäten fälschen, Transaktionen manipulieren oder vertrauliche Dokumente auslesen. Darüber hinaus besteht die Gefahr, dass sensible personenbezogene Informationen kompromittiert werden. Bedroht wären weltweit alle Unternehmen, die Daten, APIs oder Netzverbindungen mit Verschlüsselungszertifikaten absichern. Für sie hätte dies nicht nur rechtliche Konsequenzen, es könnte auch zu einem erheblichen Vertrauensverlust bei Kunden und Geschäftspartnern führen.

Hohes Risiko durch „Harvest now, Decrypt later“

Während der genaue Zeitpunkt des Q-Day noch offen ist, sind die Risiken bereits real: Auch Informationen, die heute in Netzwerken, Langzeitarchiven oder Datenbanken verschlüsselt abliegen, können im Nachhinein entschlüsselt werden. Nach dem Motto „Harvest now, Decrypt later“ (zu Deutsch: Sammel jetzt, entschlüssel später) sammeln Cyberkriminelle bereits verschlüsselte Daten, um sie später mithilfe von Quantencomputern zu decodieren.

Im Visier der Hacker sind vor allem Unternehmen, die langfristig schützenswerte Daten speichern oder kritische Infrastrukturen betreiben. Für Industriebetriebe mit geistigem Eigentum sowie Betreiber kritischer Infrastrukturen, etwa aus den Bereichen Finanzen, Gesundheit, Energie und Verteidigung, ist der Handlungsbedarf besonders hoch: Hier können kompromittierte Daten nicht nur wirtschaftlichen Schaden verursachen, sondern auch die Versorgung und gesellschaftliche Stabilität gefährden.

Globale Herausforderungen der Quanten-Ära

Angesichts dieser Bedrohung ist klar: Wir müssen uns auf die nächste Generation der Verschlüsselung und damit auf eine globale Einführung der Post-Quanten-Kryptografie vorbereiten. Die globale Migration erinnert an frühere Technologiewechsel, etwa den Umstieg vom Data-Encryption-Standard (DES) auf den Advanced-Encryption-Standard (AES) ab 2001. Auch damals war eine koordinierte, weltweite Ablösung eines unsicher gewordenen Verschlüsselungsverfahrens notwendig. Der Wechsel zu AES verlief nicht über Nacht, sondern erforderte Planung, Investitionen und die Anpassung vieler Systeme. Die Herausforderung bei der Post-Quanten-Kryptografie ist noch größer: Sie betrifft nicht nur einzelne Algorithmen, sondern die gesamte Infrastruktur der digitalen Kommunikation und das mit erheblichen Auswirkungen auf Wirtschaft, Verwaltung und Gesellschaft.

Hinzu kommt eine neue geopolitische Dimension: Die Standardisierung post-quantensicherer Algorithmen wird derzeit vor allem von US-Institutionen wie dem National Institute of Standards and Technology (NIST) vorangetrieben. Viele Unternehmen in Deutschland und Europa sind auf Zertifizierungsstellen, Technologien und Expertise aus dem Ausland angewiesen. Diese Abhängigkeit birgt Risiken, etwa bei Handelskonflikten, politischen Spannungen oder regulatorischen Änderungen. Wer die eigene Sicherheitsarchitektur jetzt plant, sollte diese Faktoren berücksichtigen und frühzeitig Strategien entwickeln, um seine technologische Handlungsfähigkeit zu sichern.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Das sind die Hürden auf dem Weg zur Quantenresistenz

Erste quantensichere Algorithmen sind bereits verfügbar, ihre Integration in bestehende Systeme ist jedoch komplex und aufwendig. Sicherheitsverantwortliche sind gut beraten, für die Umstellung auf Post-Quanten-Kryptografie mehrere Jahre einzuplanen. Um das Tempo zu erhöhen, können Regulierungsbehörden die entscheidenden Treiber sein. Erst wenn klare Vorgaben erarbeitet wurden – beispielsweise durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) – wird das Thema in der täglichen Risikoabwägung von Unternehmen eine größere Rolle spielen.

Der Wechsel auf post-quantensichere Kryptografie ist nicht nur eine technische Herausforderung, sondern birgt auch potenzielle Risiken. Neue Verschlüsselungsalgorithmen und deren Implementierungen sind anfangs weniger erprobt als die etablierten Methoden. Fehler in der Integration, etwa bei Hybrid-Verfahren, die klassische und post-quantensichere Algorithmen kombinieren, können neue Einfallstore für Angreifer schaffen. Zudem müssen Unternehmen künftig „crypto agile“ werden. Das heißt, sie müssen in der Lage sein, kryptografische Verfahren oder Zertifikate flexibel und schnell auszutauschen, wenn neue Schwachstellen entdeckt werden. Die Umstellung auf Post-Quanten-Kryptografie erfordert daher neben technischem Know-how immer auch die kontinuierliche Überwachung und Anpassung der Sicherheitsarchitektur.

Post-Quanten-Sicherheit: konkrete Handlungsempfehlungen

Wie sollten Unternehmen am besten vorgehen, um sich umfänglich vor Quantenangriffen zu schützen? Vor allen Dingen sollten sie die Umstellung auf Post-Quanten-Kryptografie zeitnah angehen, um Risiken und überhastete Migrationen zu vermeiden. Externe Experten und spezialisierte Berater unterstützen bei der Einführung und helfen beispielsweise, die bestehende Cyberstrategie anzupassen oder Wissenslücken zu schließen.

Im ersten Schritt sollten Unternehmen eine umfassende Bestandsaufnahme durchführen und klären, welche Verschlüsselungstechniken und Zertifikate sie einsetzen: von E-Mails über Netzwerkverbindungen bis hin zu Datenbanken. Anschließend ist es notwendig, besonders schützenswerte und auch künftig noch relevante Daten zu identifizieren und deren Umstellung auf quantensichere Verfahren zu priorisieren. Eine gezielte Risikoanalyse hilft dabei, Schwachstellen in den eigenen Systemen und Prozessen zu erkennen und die möglichen Folgen eines Angriffs besser einzuschätzen. Auf dieser Basis lässt sich eine Migrationsstrategie entwickeln, mit der die Umstellung auf Post-Quanten-Kryptografie frühzeitig geplant und die tiefgreifenden Veränderungen in der IT-Infrastruktur berücksichtigt werden.

Klare Verantwortung für die Unternehmensführung

Die Zeit klassischer Verschlüsselung läuft ab und es gilt, die eigene Sicherheitsstrategie auf die Quanten-Ära vorzubereiten. Dabei ist die Migration zu Post-Quanten-Kryptografie keine IT-Frage, sondern eine strategische Aufgabe. Die Unternehmensführung muss notwendige Ressourcen bereitstellen, Verantwortlichkeiten regeln und potenzielle Risiken auf höchster Ebene bewerten. Wer dies berücksichtigt und heute aktiv wird, schützt nicht nur seine Daten. Er erhält seine Wettbewerbsfähigkeit und sichert sich das Vertrauen von Kunden und Partnern.

Über den Autor: Moritz Anders ist Partner und Cyber Security Leader bei PwC Deutschland. Er berät Unternehmen aller Branchen bei komplexen Fragestellungen rund um Cyber-Technologien und unterstützt sie dabei, ihre digitale Zukunft sicher zu gestalten, neue Technologien verantwortungsvoll einzusetzen und Sicherheit als strategischen Erfolgsfaktor zu verankern – etwa in Umsetzungsprojekten zu Post-Quanten-Technologien, Identity & Access Management oder Zero Trust.

(ID:50638033)